• Nenhum resultado encontrado

Gestão da informação e do conhecimento e suas relações com segurança da informação, tecnologias da informação e compartilhamento

N/A
N/A
Protected

Academic year: 2020

Share "Gestão da informação e do conhecimento e suas relações com segurança da informação, tecnologias da informação e compartilhamento"

Copied!
9
0
0

Texto

(1)

Gestão da informação e do conhecimento e suas

relações com segurança da informação, tecnologias

da informação e compartilhamento

Mônica Erichsen Nassif

Docente e pesquisadora da Escola de Ciência da Informação da Universidade Federal de Minas Gerais e Doutora em Ciência da Informação pela mesma instituição, http://lattes.cnpq.br/8156406349115643, mnassif@ufmg.br.

Walisson da Costa Resende

Doutorando em Ciência da Informação pela Escola de Ciência da Informação da Universidade Federal de Minas Gerais e Mestre em Ciência da Informação pela mesma instituição, http://lattes.cnpq. br/8213254892961026, wresende@ufmg.br.

Submetido em: 22/08/2017. Aprovado em: 24/10/2017. Publicado em: 22/02/2018. RESUMO

Apresenta os resultados de projeto de pesquisa que investigou as relações existentes entre segurança de informação, tecnologias de informação e compartilhamento com alinhamento estratégico, no âmbito de organizações nacionais. Os dados, oriundos de teses e dissertações, foram obtidos por meio de entrevistas com decisores de organizações brasileiras, estabelecidas no Estado de Minas Gerais. Os resultados demonstram não existir relações coerentes entre os aspectos pesquisados e as definições estratégicas das organizações. O artigo aponta, ainda, algumas sugestões de temas a serem pesquisados no que se refere à gestão da informação e do conhecimento.

Palavras-chave: Segurança da informação. Tecnologias da informação e comunicação. Compartilhamento da informação. Estratégia. Gestão da informação e do conhecimento.

Information and knowledge management and its relations with

information security, information technology and sharing

ABSTRACT

It presents the results of a research project that investigated the relationships between information security, information technologies and strategic alignment sharing within national organizations. The data, from theses and dissertations, were obtained through interviews with decision makers from Brazilian organizations, established in the State of Minas Gerais. The results show that there are no coherent relationships between the researched aspects and the strategic definitions of organizations. The article also points out some suggestions of topics to be researched in terms of information and knowledge management.

Keywords: Information security. Information and communication technologies. Sharing information. Strategy.

(2)

Gestión de la información y del conocimiento y sus relaciones con

la seguridad de la información, las tecnologías de la información y el

uso compartido

RESUMEN

Presenta los resultados del proyecto de investigación que ha investigado las relaciones existentes entre seguridad de la información, tecnologías de información y compartir con la alineación estratégica en el marco de las organizaciones nacionales. Los datos, oriundos de tesis y disertaciones, fueron obtenidos por medio de entrevistas con decisores de organizaciones brasileñas, establecidas en el Estado de Minas Gerais. Los resultados demuestran que no existen relaciones coherentes entre los aspectos investigados y las definiciones estratégicas de las organizaciones. El artículo apunta, además, algunas sugerencias de temas a ser investigados en lo que se refiere a la gestión de la información y del conocimiento.

Palabras clave: Seguridad de la información. Tecnologías de la información y la comunicación. Compartir

información. Estrategia. Gestión de la información y el conocimiento.

INTRODUÇÃO

Este artigo traz resultados de um projeto de pesquisa que teve como objetivo analisar as relações existentes entre segurança de informação, tecnologias de informação e o alinhamento estratégico das organizações. O projeto, ao longo de seu desenvolvimento, trouxe para as discussões alguns aspectos relacionados ao compartilhamento da informação. Além disso, três teses, uma dissertação e um projeto de doutorado, em estágio inicial, resultaram como produtos da pesquisa. A motivação para o desenvolvimento do projeto deu-se a partir de um artigo, publicado por Borges (1995), que mostrava o contexto da gestão da informação e das organizações que se delineava à época. No artigo, a autora apresentava a ideia vigente, ou que se tentava impor, de que a informação e o conhecimento constituem importante recurso de agregação de valor, permitindo atender às necessidades do consumidor, revolucionar o processo de produção e diversificar produtos.

A ênfase na inovação é o que garantiria a sobrevivência das organizações munidas de informação. O modelo de produção que se mostrava apresentava a necessidade de integração de processos, de conectividade e de simultaneidade, em tempo real, além de impacto no mercado de trabalho.

Igualmente, o modelo organizacional, delineado a partir dos anos de 1980, impunha a necessidade de maior cooperação na formação de redes de fornecedores e produtores, produtores e consumidores e entre organizações, tendo em vista mudanças aceleradas em virtude da rapidez com que a informação, sobre o contexto organizacional, tenderia a se tornar perecível.

A tecnologia da informação, ferramenta gerencial definitiva, impõe-se como condição necessária para análise de dados, transformando-os em informações realmente úteis aos negócios, modificando necessariamente seus processos de decisão, a sua estrutura administrativa e pressupostos estratégicos. Os gerentes teriam que se adaptar a um ambiente inteiramente novo, obrigados a tomar decisões mais complexas e em um espaço de tempo mais curto. Os decisores, considerados como processadores de informação, deveriam considerar como chave para o sucesso organizacional a obtenção de informações úteis e exatas disponíveis no momento certo. Diante dessa complexidade organizacional, informação e conhecimento do conteúdo da literatura sobre gestão organizacional tornam-se matéria-prima essencial para o avanço das organizações e idealização de modelos ditos “competitivos”.

(3)

No que diz respeito ao arquivamento dos dados, ele deveria ser feito pelos arquivos das organizações, prioritariamente em bancos de dados, verificando-se acentuado processamento de dados pelas tecnologias de informação uma vez que hardware e software disponíveis no mercado tomam dimensões incríveis, aplicadas em cálculo de investimentos, análises de risco e outras ações organizacionais. Considerando-se as dimensões apresentadas e iniciais da discussão sobre informação e conhecimento e os objetivos do projeto, três aspectos se destacam neste texto, em função de resultados da pesquisa: decisões e compartilhamento da informação, tecnologias da informação e a relação com estratégia e gestão da informação e a questão da segurança da informação, que se torna a cada dia mais imperativo para as organizações.

COMPARTILHAMENTO, TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO, SEGURANÇA DE INFORMAÇÃO: PRINCIPAIS RESULTADOS

Um dos temas importantes relacionados à gestão da informação e do conhecimento diz respeito ao compartilhamento e os aspectos que o envolvem, objeto de estudo de várias pesquisas, tendo como base a ideia de Davenport (2000), que afirma que ele realiza-se no ato voluntário das pessoas em partilhar, sendo um elemento preponderante das relações interorganizacionais.

Ventura & Nassif (2016) argumentam que a cooperação é fundamental como insumo para que a formação de uma teia na qual a informação possa entrelaçar todos os processos e recursos organizacionais e se oportunizem compartilhamentos capazes de contribuir para novos patamares de conhecimento e competências. O compartilhamento da informação toma lugar de destaque nas organizações, configurando-se em desafio na busca por compreender os fatores que o influenciam, como se estabelecem e quais resultados trazem para as organizações.

Os resultados apresentados pelas autoras confirmam a afirmação de Davenport (2000, p. 114) de que o ato do compartilhamento é “algo mais fácil de dizer do que de fazer”. Os dados da pesquisa revelam que todos os pesquisados afirmam que o compartilhamento é fato e que todos possuem disponibilidade para realizá-lo. Entretanto, as ações confrontam as afirmações e demonstram que, indireta ou talvez inconscientemente, há resistência em realizar a partilha. Se ou quando a realizam, tendem a acontecer prioritariamente com pessoas em quem confiam e, por conseguinte, mantêm relações de amizade. Essas relações interpessoais interferem sobremaneira no compartilhamento tanto no âmbito formal, quanto no informal.

Há que se considerar, portanto, que a despeito do que se impõe e do que se pratica no âmbito das organizações, é necessário levar em conta os aspectos relacionados ao comportamento humano que envolve as práticas de compartilhamento. E, por influência desses comportamentos, nem sempre se alinham às estratégias organizacionais. Além disso, a presença das tecnologias de comunicação e informação (TICs) tendem a acelerar o uso dessas práticas, o que também merece atenção por parte das organizações.

A tecnologia da informação (TI) passou a integrar o ambiente organizacional para solucionar problemas simples. Porém, com o próprio desenvolvimento das tecnologias e do contexto de negócios das mais diversas organizações, criou um número grande de aplicações para a TI, possibilitando a geração de soluções mais elaboradas para os problemas organizacionais. O advento da internet e o desenvolvimento de equipamentos pessoais de interação e comunicação permitem que o acesso à informação esteja cada vez mais facilitado e que faça parte da vida de cada indivíduo e de cada organização.

Pessoa, Nassif, Silva, Marques (2016) mostram que o conceito de TI vem se ampliando e englobando não somente processamento de informação, como também internet e todas as possibilidades existentes nesse ambiente, considerando correio

(4)

eletrônico, armazenamento de dados, segurança de rede, videoconferências, softwares, hardwares, telecomunicações e mecanismos para armazenar e transformar informação.

Nesse cenário, as tecnologias de informação e comunicação (TICs) exigem das organizações uma nova forma de atuar, sendo imperativo criarem adequados ambientes e profissionais qualificados, sendo necessário, também, que saibam fazer a relação entre essas tecnologias e as propostas estratégicas organizacionais, deixando de considerar as TICs como “custo” e não como investimento e ferramenta de gestão organizacional.

Os resultados da pesquisa mostram que em nenhuma das organizações pesquisadas o gestor das TICs participa das decisões estratégicas. É necessário, primeiramente, conhecer o negócio, a necessidade dos gestores para subsidiar suas decisões e desenhar soluções que alinhem gestão de informação e conhecimento (GIC), TICs e estratégia organizacional. Um modelo de alinhamento estratégico e gestão da informação e do conhecimento (Maegi) foi proposto, como um dos resultados da pesquisa, com o objetivo de possibilitar que as organizações analisem o nível em que estratégia, TI e GIC se encontram.

Diante de tanta complexidade, a segurança da informação torna-se uma necessidade premente para as organizações. A relação entre gestão da informação e segurança da informação vem se mostrando cada vez mais intensa com o passar dos anos. Bons gestores sabem que, em todos os momentos, precisam estar cientes de que uma boa política de gestão da informação deve englobar vários aspectos clássicos, mas, dentre eles, deve-se levar em conta a segurança da informação. A barreira entre aquilo que é corporativo, público e privado simplesmente desaparece quando se trata de segurança da informação. As empresas, os governos e os cidadãos devem estar conscientes de que a segurança de seus dados, que provavelmente são suas informações mais sensíveis e, com maior valor agregado, são ativos informacionais extremamente importantes na realidade atual. No caso específico

da segurança da informação, também é importante ressaltar que cada caso é extremamente específico, dentro de sua época e do seu contexto.

Um conceito importante é o de “governança digital”. O termo “governança”, por si só, tem sido muito discutido nos últimos tempos. A governança pode ser considerada como um conjunto de responsabilidades e práticas exercidas pelos decisores de uma organização com o objetivo de fornecer uma direção estratégica para seus grupos, assegurando que os objetivos do seu negócio, instituição ou grupo sejam alcançados, ao mesmo tempo em que os riscos estão sendo verificados e administrados de forma correta e os recursos disponíveis estão sendo utilizados de forma efetiva e responsável. No panorama brasileiro, o conceito de Governança Digital é jurídica e academicamente definido, no âmbito público, através do decreto 8.638, de 15 de janeiro de 2016. Nessa data, cria-se a figura do “governo eletrônico” (www.governoeletronico.gov. br/egd) dentro da premissa de que os governos de todo o mundo buscam, através da inovação, oferecer melhores serviços, com mais eficiência e participação dos cidadãos nas decisões do Estado. A definição formal é que

a governança digital é a utilização, pelo setor público, de tecnologias da informação e comunicação com o objetivo de melhorar a informação e a prestação de serviços, incentivando a participação dos cidadãos no processo de tomada de decisão e tornando o governo mais responsável, transparente e eficaz (GOVERNO ELETRÔNICO, 2017).

Independentemente do caráter público do termo governança digital, podemos fazer uma correlação com a gestão da informação realizada em empresas e órgãos particulares, por exemplo, no que diz respeito à busca pela melhor excelência através da inovação e eficiência na realização das suas atividades.

O movimento de integração entre as mais variadas mídias modernas - a internet convencional, as redes sociais, os blogs, a deep web e outras. - traz consigo a necessidade de um ajuste cada vez maior nesse controle.

(5)

Todas as iniciativas que envolvam gestão da informação, independentemente de se relacionarem a organizações privadas ou públicas, ou mesmo iniciativas pessoais, estão sendo cada vez mais monitoradas em todos os aspectos. Pode-se dizer que a fronteira entre o que é institucional, público ou pessoal está sendo cada vez mais reduzida.

O objetivo, então, passa a ser encontrar um ponto de equilíbrio entre aquilo que pode ser público, divulgado e disseminado, e aquilo que deve ser guardado dentro das esferas privadas, sejam elas institucionais e legais da organização. A criação daquilo que se poderia denominar “área cinza” entre aquilo que é público e aquilo que não deve ser público é muito interessante, quando se percebe que essas áreas estão em constante movimento. Um posicionamento particular de determinado gestor da informação, por exemplo, pode refletir no posicionamento global de uma instituição ou governo. Tomemos, por exemplo, o caso da divulgação das chaves de segurança para os leitores de Blue Ray e HD-DVD, ocorrido em 2007 (MALINI, 2013, p. 165). Essas chaves foram descobertas por um grupo de hackers e tornadas públicas o que, na prática, acabava com a segmentação de leitores de DVD e Blue Ray por regiões geográficas como estratégia dos grandes produtores de conteúdo.

A primeira ação das grandes empresas de mídia foi processar todo e qualquer site que divulgasse estas chaves mas, obviamente, a velocidade da propagação desta informação foi muito maior que qualquer processo criminal envolvido. Uma grande rede social de blogs foi o caso onde o posicionamento particular de um gestor afetou toda a cadeia de visibilidade e credibilidade da própria rede, como empresa. Trata-se da rede social “Digg” que, apesar de não tão conhecida no Brasil, é famosa como difusora de conteúdo técnico. Enquanto o CEO da empresa dava declarações e instruções para que as chaves fossem suprimidas das timelines dos usuários, os próprios usuários passaram a pressionar a empresa para que o seu conteúdo pessoal não fosse gerido dessa forma. A pressão foi tanta, com tantos cancelamentos e protestos, que a decisão de gestão tomada pelo CEO de apagar as chaves nas timelines foi praticamente ignorada em todo o ambiente organizacional.

Como as fronteiras visíveis entre os mundos estão se reduzindo, tudo aquilo que é publicado ou postado no ambiente da internet, por exemplo, acaba se transformando em verdadeira “tatuagem digital”, sendo-lhe negado o direito ao esquecimento ou à retratação. Uma ação tomada em determinado sentido dificilmente pode ser revertida, e suas consequências acabam diretamente ligadas a uma organização ou as pessoas que a representam.

Para ilustrar como a gestão da informação e a segurança da informação caminham juntas, vale analisar um “case” ocorrido em 2015, envolvendo a empresa de tecnologia Samsung, que fabrica desde televisores até celulares e microchips. Um verdadeiro conglomerado mundial de tecnologia.

Essa empresa decidiu que, para melhorar a gestão de informação em toda a cadeia de venda e pós-venda de seus produtos, seria interessante realizar uma avaliação constante da percepção do cliente sobre os mesmos. A ideia seria criar um feedback constante e imediato sobre os produtos que ela comercializava à época. Inicialmente, a ideia se estabeleceu nos moldes tradicionais, sendo que os consumidores seriam contatados de tempos em tempos e seriam “arguidos” sobre o funcionamento e as características de seus produtos. Isto possibilitaria informações novas à Samsung que, poderia, desta forma, ajustar melhor seu processo produtivo e conceber novos produtos sem vícios e com recursos que fossem mais interessantes para seu público-alvo. O problema dessa avaliação tradicional é que ela apresenta alguns entraves. Os clientes não gostam de ser “arguidos” sobre os produtos que compram e, na maioria das vezes, emitem opiniões que são difíceis de serem tabuladas. Também há a questão do custo, pois esse tipo de iniciativa poderia implicar a criação de um departamento de pós-venda responsável pela recepção, triagem, tabulação e avaliação de dados. A partir dessas dificuldades, a empresa em questão implantou a seguinte iniciativa: como vivemos em tempo de internet, por que não coletar esses dados diretamente dos produtos quê, porventura, estejam conectados à internet?

(6)

Elimina-se, assim, a necessidade do contato com o cliente e de uma equipe dispendiosa, bem como eventuais erros de tabulação de dados. Haveria, apenas, a necessidade de se elaborar um sistema que coletasse, de tempos em tempos, o feedback sobre o uso de determinado recurso ou produto. Essa prática é utilizada por fabricantes de softwares que, mediante autorização dos usuários, coleta informações anônimas sobre o funcionamento de seus produtos.

A Samsung, então, decidiu testar esta nova abordagem em seus recentes televisores do tipo SmartTV, ou seja, televisores que conectam-se à internet e usam recursos da rede. Estabeleceu-se uma série de dados a Estabeleceu-serem coletados, desde temperatura de componentes até mesmo tempo de uso. Contudo, um esses dados, relativo ao uso dos microfones, foi inserido da seguinte forma: “Tenha cuidado com tudo aquilo que você fala perto do televisor, incluindo dados pessoais ou outras informações confidenciais, pois estas informações poderão ser capturadas e transmitidas para terceiros”.

Em linhas gerais, isto quer dizer que a televisão Samsung poderia gravar tudo aquilo que estava sendo dito no ambiente e repassar esta informação para terceiros. E que o consumidor, ao aceitar os termos de uso do produto, concordava com isto! Não houve apenas um equívoco de estratégia, mas também uma prática de engenharia social para se obter, de forma não explicitamente consentida, dados dos usuários. A engenharia social, neste caso, baseava-se no fato de os usuários, na maioria das vezes, aceitarem os termos de contrato sem sequer os terem lido. Sobre isto, Bernstein nos diz que: “a engenharia social é uma técnica que utiliza a psicologia para obter informações dos próprios funcionários da empresa vítima utilizando da confiança adquirida com os mesmos” (BERNSTEIN et al, 1996). Neste case, não se trata da relação empresa-funcionário, mas da relação empresa-consumidor.

Houve enorme perda de credibilidade e confiança dos usuários para com esta linha de produtos Samsung, sendo, inclusive, sua venda vetada em alguns mercados. Faltou ao fabricante do televisor a expertise necessária para entender que a gestão das informações (principalmente informações pessoais) deveria ser encarada como uma questão de segurança máxima e, porque não dizer, de direito à privacidade. Veículos de imprensa questionaram a Samsung sobre esta política de segurança da informação, mas a resposta foi sempre a mesma: ela era necessária não somente para que os produtos Samsung fossem sempre aprimorados, mas também para que novas funcionalidades - como o reconhecimento de voz - fossem implantadas.

É um exemplo claro de como áreas de gestão da informação, em certos casos, não caminham ou conversam com áreas relativas à segurança da informação. No Brasil, por exemplo, órgãos regulares como o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.BR reconhecem que a gestão da informação deve ser acompanhada de uma política de segurança informacional e também de uma política de ética informacional, separando claramente aquilo que pode ser captado, coletado ou copiado daquilo que é estritamente confidencial. Isso é mais bem explicitado quando se define o conceito generalizador de política de segurança informacional:

“Uma política de segurança é um instrumento importante para proteger a sua organização contra ameaças à segurança da informação que a ela pertence ou que está sob sua responsabilidade. A política de segurança não define procedimentos específicos de manipulação e proteção da informação, mas atribui direitos e responsabilidades às pessoas (usuários, administradores de redes e sistemas, funcionários, gerentes, etc.) que lidam com essa informação. Desta forma, elas sabem quais as expectativas que podem ter e quais são as suas atribuições em relação à segurança dos recursos computacionais com os quais trabalham.

Além disso, a política de segurança também estipula as penalidades às quais estão sujeitos aqueles que a descumprem.”

(7)

O resultado final disso tudo não impactou na credibilidade da empresa. Como se trata de um conglomerado com penetração em muitas outras áreas de tecnologia - celulares, GPS, gadgets diversos - esse fato passou relativamente incólume. O dano maior foi especificamente na linha de televisores, que teve sua venda descontinuada alguns anos depois. É um exemplo de como ações de gestão de informação deve levar em conta aspectos diversos, como a segurança da informação. A gestão da informação moderna, quando alinhada com a segurança da informação, pode muito bem ser também transformada em gestão da segurança da informação (GSI).

Colocar a GSI em prática envolve, portanto, a ação de conselheiros administrativos e curadores, executivos, de um comitê gestor e de um modelo para sua efetiva utilização. Essa seria uma verdadeira experiência de implantação de gestão da informação e segurança da informação caminhando de forma única e centralizada. As organizações, ao que parece, não perceberam a importância deste conjunto para que gestão da informação e segurança da informação não continuem caminhando como conceitos dispersos dentro da formação de uma consciência informacional corporativa.

CONSIDERAÇÕES FINAIS E PERSPECTIVAS FUTURAS

De 1995 para 2017, muitos estudos foram feitos na área de gestão da informação e gestão do conhecimento. Muito foi publicado e o campo, no âmbito da ciência da informação, tornou-se expressivo, tanto em investigações quanto em resultados de pesquisas. Os estudos relacionados às tecnologias da informação e decisão tem sido correntes na literatura da área e tem-se um número expressivo de modelos, sistemas e aplicações nos mais diversos tipos de organização.

A partir dos anos 2000, observa-se a intensificação de pesquisas voltadas para a questão da gestão do conhecimento e expressiva literatura que trata sobre a questão do compartilhamento da informação no

âmbito das organizações. Essa literatura mostra como acontece o compartilhamento, ferramentas e técnicas utilizadas, dinâmicas desenvolvidas nas organizações para efetivar essa prática.

Os estudos sobre segurança da informação mostram-se, nos últimos anos, na área limítrofe entre a gestão e segurança da informação normalizadas e orientadas e a gestão e segurança da informação em ambientes não controlados. Este limite surge quando se pensa que tanto a gestão da informação, quanto a segurança da informação eram tópicos encarados dentro de uma perspectiva de hubs ou silos informacionais, ou seja, a informação teria obrigatoriamente que passar por “alguém” que poderia aplicar, sobre ela, um projeto de gestão informacional que levasse em conta aspectos relativos à segurança, por exemplo. Isto ocorria até meados dos anos 2000, quando o posicionamento do ambiente virtual era muito mais de download do que de “interação”. Foi a época de ouro dos portais de informações, ou grandes agregadores de dados, que possibilitavam aos geradores de mídia a implantação de políticas de gestão voltadas para seus interesses, sejam econômicos, políticos ou sociais. Com o advento de fenômenos como as redes sociais, em primeiro lugar - Facebook, Twitter - e com os acessos peer to peer (P2P), que independem de um órgão centralizador como WhatsApp e Telegram, por exemplo, a ligação entre o gerador da informação e o alvo desta informação torna-se cada vez mais direta, e é esta a grande preocupação atual no sentido de que a segurança da informação deixou de ser uma característica que possa ser imposta ou gerenciada, e está passando para um terreno onde não há nenhum tipo de regulação possível.

Tentativas jurídicas e políticas como controle do WhatsApp, por exemplo, como no caso dos vários bloqueios judiciais ocorridos no Brasil, já tentaram ser tomadas, mas não levaram a soluções efetivas, tanto por prejudicar mais do que ajudar. É necessário, então, encarar a necessidade do surgimento de uma cultura de segurança da informação e não de uma política de segurança da informação, pois a cultura de segurança

(8)

vai agir sobre em quem gera e em quem consome a informação, independentemente de qualquer regulação, enquanto a política, como algo imposto, precisa de normalização e reconhecimento para ser efetiva.

A pesquisa em questão, cujos principais resultados foram mostrados neste artigo, mostra que ainda é necessário incrementar ações nas organizações para que o que se preconiza com relação à gestão da informação e do conhecimento seja mais efetivo. Em todas as vertentes da pesquisa, é clara a desconexão entre gestão da informação e do conhecimento e as estratégias organizacionais. Através dos dados, não se constata a relação concreta entre esses temas no dia a dia das organizações e, até mesmo, um desconhecimento do que poderia ser mais eficaz para as mesmas.

Além disso, é possível se verificar que as pessoas envolvidas nas atividades organizacionais investigadas parecem não compreender o que realmente estão construindo no ambiente corporativo. Esse parece ser um importante foco de pesquisa, confirmando o que dizem Barradas e Campos Filho (2010), ao analisar as tendências em gestão do conhecimento no Brasil, apontam como necessário: valorizar as pessoas, colocá-las no centro do processo e não somente considerá-las como participantes das atividades relacionadas à gestão da informação e do conhecimento.

Ao se observar a participação dos decisores nas atividades relacionadas à informação e ao conhecimento, é claro que não se desenvolveu, com eficácia, a possibilidade de relacionar aspectos importantes da gestão da informação e do conhecimento - como as abordadas na pesquisa - e as atividades dos gerentes, com mais propriedade. Como observa Nassif (2013), é necessário ainda desenvolver estudos que mostrem qual é o grau de envolvimento dos decisores nos projetos de GIC, seus interesses, suas crenças a respeito dos seus negócios e de suas organizações. Isso fica evidente quando se verifica que compartilhar informação, no âmbito das organizações, depende de relações de amizade, de interação próxima e de confiança.

Esse projeto de pesquisa, a partir de seus resultados e produtos, amplia-se ao considerar questões relacionadas ao comportamento do decisor, investigando também suas crenças a respeito do seu contexto organizacional, que poderiam ser componentes importantes para o sucesso ou fracasso das ações relacionadas à gestão da informação e do conhecimento, no âmbito das respectivas organizações.

Além disso, tem-se a intenção de investigar segurança da informação, gestão de riscos e criação de conhecimento, também no âmbito das organizações sociais, no sentido de se verificar como há a interação com questões relacionadas à gestão da informação e do conhecimento e comportamento dos decisores.

REFERÊNCIAS

BARRADAS, J. S.; CAMPOS FILHO, L. A. N. Levantamento de tendências em gestão do conhecimento no Brasil: análise de conteúdo da opinião de especialistas brasileiros. Perspectivas em Ciência da Informação, v. 15, n.3, 2010.

BERNSTEIN, T.et al. Segurança na internet. Rio de Janeiro: Campus, 1997.

BORGES, M. E. N. A informação como recurso gerencial das organizações na sociedade do conhecimento. Ciência da Informação, v. 24, n.2, 1995.

CERT.BR. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Disponível em: <http://www. cert.br>. Acesso em 25 set. 2017.

DAVENPORT, T. H. Ecologia da informação: por que só a tecnologia não basta para o sucesso na era da informação. São Paulo: Futura, 2000.

ECCOUNCIL. Internacional Council of E-commerce

Consultants. Disponível em: <http://www.eccouncil.org>. Acesso em 25 set. 2017.

GOVERNO ELETRÔNICO. Estratégia de Governança Digital – EGD. Disponível em: <http://www.governoeletronico.gov.br/egd>. Acesso em: 28 jun. 2017.

HARRIS, S. Your Samsung SmartTV Is Spying on You, Basically. Revista Eletrônica The Daily Beast, 2015. Acesso em 10 set. 2017. Disponível em: <http://www.thedailybeast.com/your-samsung-smarttv-is-spying-on-you-basically>. Acesso em 28/06/2017.

(9)

MALINI, F. A internet e a Rua: ciberativismo e mobilização nas redes sociais. Porto Alegre: Editora Sulina, 2013.

NASSIF, M. E. O decisor como usuário da informação: relações entre a gestão da informação e do conhecimento, cognição e perspectivas futuras. Perspectivas em Gestão & Conhecimento, v. 3, n. especial, out. 2013.

PESSOA, C. R. M. et al. Da gestão de TI à gestão da informação e tecnologia: uma abordagem teórica da evolução do conceito. In: ENCONTRO NACIONAL DE PESQUISA EM CIÊNCIA DA INFORMAÇÃO, 17., 2016, Salvador. Anais... Salvador: PPGCI/ UFB, 2016.

VENTURA, R. de C. de O.; NASSIF, M. E. Gestão de pessoas e suas relações com o compartilhamento da informação no contexto organizacional. Informação & Sociedade: Estudos, v.26, n.3, set/dez. 2016.

Referências

Documentos relacionados

Nesta unidade, são apresentados os conceitos iniciais para o estudo dos ecossistemas. Busca-se sensibilizar os alunos verificando a situação do ecossistema local e, também,

O professor deve fomentar a discussão para que a troca de ideias entre os alunos permita que eles percebam que ao atritarmos diferentes materiais, a energia cinética do movi-

• Proporcionar ao aluno a compreensão dos processos relacionados à extração e ao beneficia- mento do petróleo, bem como os processos físicos e químicos relacionados a

• Auxiliar os alunos a identificar a presença e aplicar as tecnologias associadas às ciências naturais em diferentes contextos relevantes para sua vida pessoal, como casa, escola

1) A tabela nos mostra que 1 kg de água precisa de 20 000 cal para aumentar sua temperatura em 20 °C, enquanto o chumbo precisa de 620 cal para elevar à mesma temperatura, por- tanto

Nesta unidade, o aluno deverá ter noção de equilíbrio químico e reversibilidade e irre- versibilidade de reações. Com os conceitos estequiométricos adquiridos na unidade 1,

• Auxiliar os alunos a identificar e aplicar as tecnologias associadas às Ciências Naturais em diferentes contextos relevantes para a vida pessoal, como casa, escola e trabalho..

As avaliações devem explorar tanto qualitativa como quantitativamente os conteúdos. Segundo as diretrizes do MEC para o ensino da física, as avaliações devem ser